Your SlideShare is downloading. ×
Come rendere sicure le nostre e mail con yahoo
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Come rendere sicure le nostre e mail con yahoo

585
views

Published on


0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
585
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Avanzamento con clic del mouse
  • 2. Spamming, spam (pubblicità) e virus A volte riceviamo E-Mail, girate da nostri amici, che contengono tanti indirizzi di posta elettronica, so- prattutto se sono “catene” e, se non facciamo atten-zione, a nostra volta andremo ad incrementare la lista anche con i nominativi della nostra rubrica. Si innesca, così, un circolo vizioso che rende le no- stre mail “appetibili” per lo spamming, cioè per la cattura degli indirizzi allo scopo dell’ invio sistema- tico di pubblicità di software abusivi, farmaci taroc- cati venduti on line, e quant’altro di dubbia prove- nienza, quando non siano addirittura truffe, file deleteri per il PC o virus, che potrebbero infettare tutti gli indirizzi della lista catturata.
  • 3. Difendiamoci dalla posta indesiderata La cosa peggiore è che alcuni riescono a na- scondere la loro identità, in modo subdolo, dietro al vostro nome e verso gli indirizzi della vostra lista; il ricevente ignaro aprirà o girerà la mail, specie se il messaggio è toc- cante, augurale, o appare comunque inno- cuo: a quel punto lo spam (nella migliore delle ipotesi) andrà a propagarsi anche ai suoi contatti. E così via di lista in lista. DOBBIAMO DIFENDERCI: possiamo mettere in atto una serie di strategie utili, vediamo come.
  • 4. Quando riceviamo una E-Mail piena di indirizzi Quando ne riceviamo una e riteniamo sia “una buona causa” da condividere, evitiamo qualsiasi danno ai nostri riceventi, cancel- lando intanto tutti i nomi presenti nel corpo della mail, prima di inoltrarla. La cosa non richiederà che pochi istanti ed avremo già evitato un sicuro disagio pro- teggendo la loro identità. Ma possiamo fare di più: nascondere gli indirizzi di posta elettronica e/ o inserirli in un gruppo, ad esempio come “Undisclosed recipient” o “destinatari scono- sciuti”. Vediamo come fare , utilizzando Yahoo.
  • 5. Come renderela nostra posta elettronicapiù sicura, conYahoo
  • 6. Aggiungiamo la casella Ccn = Copia carbone nascostaCon la casella di posta Yahoo è semplicissimo: basta cliccare Aggiungi Ccn, ovvero Copia Carbo- ne nascosta, oppure Bcc in inglese. Appare subito la casel- la predisposta, ora non bisogna far altro che digitare qui i nomi che vogliamo mantenere na-scosti.
  • 7. Esempio: ricevente su YahooIl ricevente di Yahoo vede solo da chi proviene la mail e soltanto il suoindirizzo sulla casella Ccn, senza nessuna indicazione di altri destinatari,a cui avremo protetto l’identità.
  • 8. Segnaliamo gli spam a YahooPer segnalare gli spam a Yahoo, clic sulla mail sospetta e poi antispamSe ci accorgiamo di avere erroneamente segnalato uno spam e nonlo è, clic su spam per aprire la cartella, poi sulla mail e lo rimuovia-mo direttamente, cliccando su Non è spam
  • 9. Creazione di un elenco (destinatari) su Yahoo Se scriviamo sempre alle stesse persone è più pratico inserire tutti i nomi in un Elenco, anziché digitarli ogni volta. A questa funzione si accede con clic su Rubrica e poi su Nuovo elenco Ora, sulla casella apposita digitiamo il nome che intendiamo dare a que- sto nuovo elenco e poi confermiamo con l’OK.
  • 10. Selezioniamo e inseriamo i nomi della nostrarubrica nell’elenco appena creato/ 1 sistema:Il mio nuovo elenco l’ho chiamato aaaa, lo vedete sotto elenchi(adestra) lo clicchiamo e si aprirà la lista dei nostri contatti, ora un clicaccanto alla casella dei nomi e quando avremo finito, clic su Asse- gna a elenchi. Possiamo trasferire anche pertrascinamento.
  • 11. Inseriamo i nomi per trascinamento/2 sistemaUn clic su tutti i contatti aprirà la vostra lista, ora puntate il mouse sulnome che intendete inserire nell’elenco e, tenendo cliccato il tasto sini-stro, trascinatelo nella cartella, indicata qui come aaaa, o sul nome cheavrete assegnato ed è tutto.Dal pulsante Azioni potrete gestire il tutto, date un’occhiata, è sempli-ce ed intuitivo.
  • 12. Difendiamoci anche eliminando la posta indesiderataVi sono altre insidie, messe in atto dai cacciatori di indirizzi, ma anche da aspi-ranti truffatori, vediamone alcune: Le “catene” postali: le “catene”, sono specchietti per cacciatori di indirizzi; nessuna catena farà guarire dal cancro, neanche un soldo arriverà mai per una cliccata in più e, soprattutto, se non inoltrerete non vi succederà assolutamente nulla! Ma ci sono anche le catene nascoste: Il giorno dell’amicizia (una trentina all’anno!), dell’abbraccio, della sereni- tà, ecc. caso strano: funzionano solo se spedirete almeno a 50 persone! Lo spamming è in agguato.
  • 13. Da evitare Da evitare: l’inserimento dei vostri dati personali, numero di carta di credito o di conto corrente bancario, soprattutto a chi promette lasciti dal Burkina Faso, Nuova Zelanda, ecc. o vincite favolose perché siete il milionesimo visitatore di un sito ma (ecco il tranello: solo se risponderete inse-rendo i vostri dati!), questi sono in genere tentativi di truffa, fate attenzione! Per il resto, in conclusione: affidiamoci princi- palmente al nostro discernimento, a un buon an- tivirus e all’antispam delle varie caselle di posta elettronica. Tutorial realizzato da GiEffebis@alice.it